Обработка и отправка письма обходится намного дороже собственно почтовых сборов —в среднем около десяти евро, если верить данным крупного германского финансового предприятия. Тем не менее, все еще часто предприятия, стремясь обеспечить конфиденциальность данных, отправляют свои документы по почте. Причина в том, что для достижения аналогичного уровня безопасности при отправке электронных данных требуется надежное шифрование всех сообщений. Лишь таким образом можно исключить чтение или изменение информации неуполномоченными лицами.
В США принято множество правовых норм, предписывающих обязательное шифрование трафика электронной почты для различных отраслей. Законодательный акт о защите данных, ISO 17799 и закон Сарбейнса-Оксли от 2002 г. угрожают санкциями, если предприятие не будет придерживаться существующих правил. В Германии действуют три закона, которые имеют отношение к вопросам обеспечения безопасности данных: «Федеральный закон о защите данных», «Закон о контроле и прозрачности», а также «Закон об акционерных обществах». Тем не менее, данные все еще часто отправляются в незашифрованном виде, хотя на рынке предлагается множество решений для шифрования. К сожалению, большинство из них сложны в применении и установке. Один только этот аспект мешает широкому принятию и распространению технологий шифрования данных.
ИЗВЕСТНЫЕ СТАНДАРТЫ: PGP И S/MIME
Наиболее известными и уже показавшими себя методами шифрования являются PGP и S/MIME. PGP установлен на 60% клиентов и является самым распространенным протоколом для шифрования электронной почты. S/MIME используется, к примеру, в Lotus Notes и Microsoft Outlook. Этот стандарт предлагает, в частности, интерактивный протокол статуса сертификата (Online Certificate Status Protocol, OCSP) для проверки срока их действия.
Обе технологии обеспечивают высокий уровень защиты от манипуляции электронными письмами, а также от неправомерного доступа
к их содержимому. Но до начала обмена защищенными письмами необходимо выполнить трудоемкую инсталляцию и конфигурацию необходимого клиентского программного обеспечения и создать среду сертификатов на предприятии.
ИНТЕЛЛЕКТ ИНТЕГРИРОВАН ПРЯМО В ШЛЮЗ
Новые подходы к шифрованию сопряжены с меньшими издержками (см. также Таблицу 1). Шифрование и дешифрование данных выполняются непосредственно на почтовом шлюзе и не требуют создания инфраструктуры сертификатов. В этом сценарии шлюз функционирует в качестве инстанции управления сертификатами. Этот метод привлекателен, прежде всего, тем, что ни в инфраструктуре поддержки коллективной работы у отправителя, ни в соответствующей инфраструктуре у получателя не нужно производить модификацию инфраструктуры или реализовать управление ключами. Помимо прочего, незашифрованные сообщения проверяются на наличие спама и вирусов, тогда как после шифрования они не поддаются подобной проверке.
JAVA ПОЗВОЛЯЕТ ИЗБЕЖАТЬ ИНСТАЛЛЯЦИИ ПО
Если решение базируется на Java, то отправителю не нужны цифровые подписи или открытые ключи, а получателю не понадобится инсталлировать какое-либо программное обеспечение, поскольку вся информация для шифрования и дешифрования данных содержится на шлюзе или в приложении Java. Поэтому, благодаря оптимизации затрат, данный метод подходит не только для коммуникации 1:1, но и для массовых приложений.
Если до обмена информация о ключах хранится централизованно на сервере, то пользователи могут получить выгоду от побочного эффекта. Система позволяет точно установить, открыл ли получатель сообщение, и если да, то в какой момент. В отличие от известных технологий подтверждения прочтения деактивировать отправку подтверждения невозможно.
ОТЗЫВ И ВРЕМЕННОЕ ОГРАНИЧЕНИЕ
Еще одна возможность заключается в намеренном отзыве или временном ограничении на получение электронного письма. Сохраненный на сервере ключ в определенный момент времени объявляется недействительным, и если позже получатель попытается открыть сообщение, то будет извещен о невозможности такого действия. Применяемые ранее технологии отзыва сообщения предполагали, что получатель выполнит пожелание отправителя — чего он делать вовсе не обязан. Как и в случае подтверждения прочтения, при отзыве или уничтожении сообщения получатель не может воспрепятствовать процессу.
ШИФРОВАНИЕ НЕСКОЛЬКИМИ МЕТОДАМИ
Наиболее надежными являются решения шифрования, в которых уровень защиты зависит не только от выбранного отправителем варианта передачи сообщения. Благодаря дополнительному контролю можно, к примеру, предотвратить его случайную отправку в незашифрованном виде. Сообщения могут шифроваться при помощи следующих методов:
-
централизованно определяемые правила предписывают эффективное шифрование сообщений, когда они адресуются определенному домену или определенному получателю, либо шифрование при любых условиях;
-
определенное электронное письмо шифруется по команде внутреннего отправителя;
-
шифрование определяется содержимым, то есть метод функционирует в зависимости от контента (см. Рисунок 1). При этом сервер распознает, что электронное письмо содержит важную информацию, и самостоятельно шифрует ее. Пример: если в строке темы содержится слово «секретно», отправка сообщения в незашифрованном виде автоматически блокируется.
Решение шифрования должно по возможности поддерживать оба распространенных на рынке метода: PGP и S/MIME. Эта проблема решается путем сохранения сертификатов для получателя или доменов в базе данных. Если для конкретной коммуникации по электронной почте предусмотрен известный получателю открытый ключ, то он автоматически используется для зашифрованной передачи (см. Рисунок 2).
ПРИМЕНЕНИЕ ШЛЮЗА СЕБЯ ОПРАВДЫВАЕТ
Как решения шифрования электронной почты на базе шлюза может по-влиять на финансовый баланс, показывает пример американской компании Charles Schwab Schwabplan, которая занимается пенсионным страхованием. По данным Gartner Group, эта компания, благодаря применению решения шифрования PostХ разработки IronPort, сэкономила за квартал 35 тыс. долларов, хотя в течение первого года лишь 10% клиентов приняли предложение перейти с обычной почты на ежеквартальную доставку документов по электронной почте. Дополнительные источники экономии появляются, когда отправляемые по электронной почте счета ограничиваются информацией и ссылками на домашнюю страницу провайдера. В результате за почтовую связь не приходится платить лишнее.
Торстен Прессель — менеджер по продажам решений шифрования из компании IronPort Systems.
Персонифицированная защита
статье утверждается очень важный прин-цип: сложность установки и эксплуатации является недостатком решения. Это абсолютно верно. И чем раньше разработчики поймут столь очевидную истину и перестанут обвинять в лености и некомпетентности пользователя, нежелающего работать с громоздкими «сервисами», тем лучше для всех — для самих разработчиков, пользователей и наших информационных систем, которые станут более защищенными и живучими.
Однако в погоне за освобождением пользователей и администратора системы от разного рода дополнительных забот важно не забыть о цели внедрения того или иного решения — возможно, еще удобнее и дешевле вовсе отказаться от модификации и оставить все как есть.
Безусловно, в смысле обеспечения защищенности почтового сообщения встроенные в почтовые программы криптографические средства и интегрированные в шлюз сред-ства шифрования одинаковы, а шифрование на шлюзе, несомненно, менее трудоемко для пользователя. Но прежде чем воспользоваться этим преимуществом, необходимо понять, для чего вообще внедряются сред-ства криптографической защиты почтовой системы.
Логика выведения клиента за рамки криптографической обработки сообщения имеет определенный смысл в том случае, когда на клиентской рабочей станции письма вообще не остаются — ни в «отправленных», ни во «входящих», — а сохраняются только на сервере. При этом доступ к клиентским рабочим местам и почтовой системе должен быть очень надежным, чтобы отправлять (получать) письмо с данной учетной записи мог только легальный пользователь. В любом другом случае такая защита бесполезна.
Вот некоторые простые вопросы, связанные с защищенной перепиской по электронной почте. Если все ключи и сертификаты хранятся и применяются на шлюзе или хранятся и применяются на компьютере пользователя, они не ассоциированы с тем или иным конкретным человеком, соответственно:
-
не способны уберечь от фальсификации, при которой письмо с заведомо ложной информацией от лица одного человека отправляет другой;
-
не исключают неправомочное прочтение письма человеком, которому оно не предназначалось, но который в данный мо-
мент — легально или нет — работает на клиентской станции адресата под его учетной записью.
Фактически, при таких обстоятельствах письмо защищено непонятно кем и непонятно от кого. Цель шифрования информации состоит не в том, чтобы в какой-то момент данные находились в защищенном виде, а в том, чтобы в таком виде они находились всегда, когда это необходимо. На вопрос «когда?» должен отвечать не шлюз, а владелец информации (вводя регламенты) и непосредственный отправитель (определяя, как именно данный случай соотносится с регламентом или с его личным намерением сохранить отправляемое в тайне).
Возможно ли организовать криптографическую защиту электронной переписки таким образом, чтобы ключи и сертификаты были однозначно ассоциированы с пользователем и хранились и применялись в доверенной среде, но от пользователей не требовались бы специальные навыки и знания, а от администратора — сложные настройки и дополнительные действия в процессе управления? Ответ утвердительный: да, возможно.
На отечественном рынке существуют решения по защите электронной почты с помощью персональных средств криптографической защиты информации. Цена вопроса — от 60 до 100 долларов на пользователя.
Светлана Конявская — специалист по связям с общественностью ОКБ САПР.